منصة تداول الأصول الرقمية تتعرض لثغرة أمنية كبيرة، مما يثير اهتزازاً في الصناعة
في 21 فبراير 2025، تعرضت منصة معروفة لتداول الأصول الرقمية لحدث اختراق أمني غير مسبوق، مما أدى إلى سرقة حوالي 1.5 مليار دولار من الأصول في محفظتها الباردة لإيثريوم. يعتبر هذا الحدث أكبر عملية سرقة في تاريخ الأصول الرقمية، متجاوزًا السجلات السابقة مثل Poly Network (2021، 611 مليون دولار) وRonin Network (2022، 620 مليون دولار)، مما أثر بشكل كبير على الصناعة بأكملها.
تهدف هذه المقالة إلى تقديم لمحة عن حادثة القرصنة هذه وأساليب غسل الأموال المستخدمة فيها، بالإضافة إلى تنبيه القراء إلى احتمال حدوث ظاهرة تجميد أموال واسعة النطاق تستهدف جماعات التداول خارج البورصة وشركات الدفع بالتشفير خلال الأشهر القليلة المقبلة.
تفاصيل عملية السرقة
وفقًا لوصف المديرين التنفيذيين للمنصة وتحقيقات أولية من شركة تحليل التشفير، كانت عملية السرقة تقريبًا كما يلي:
استعداد الهجوم: قام القراصنة بنشر عقد ذكي خبيث قبل ثلاثة أيام على الأقل من الحادث (19 فبراير) استعدادًا للهجوم اللاحق.
اختراق نظام التوقيع المتعدد: تستخدم المحفظة الباردة للإيثيريوم في هذه المنصة آلية التوقيع المتعدد، التي تتطلب عادةً توقيع عدة أطراف مخولة لتنفيذ المعاملات. قام الهاكر باختراق الكمبيوتر الذي يدير المحفظة متعددة التوقيعات بطرق غير معروفة، وقد يكون قد استخدم واجهة مزورة أو برامج ضارة.
التبادلات المخادعة: في 21 فبراير، كانت المنصة تخطط لنقل ETH من المحفظة الباردة إلى المحفظة الساخنة لتلبية احتياجات التداول اليومية. استغل القراصنة هذه الفرصة، وقاموا بتزييف واجهة التداول لتبدو كعمليات طبيعية، مما أدى إلى إغراء الموقعين لتأكيد عملية تبدو قانونية. ومع ذلك، كانت هذه العملية تقوم في الواقع بتنفيذ أمر لتغيير منطق العقد الذكي الخاص بالمحفظة الباردة.
تحويل الأموال: بعد سريان التعليمات، سيطر القراصنة بسرعة على المحفظة الباردة، وانتقلوا بمبلغ يقدر بحوالي 15 مليار دولار من ETH بالإضافة إلى شهادات رهن ETH إلى عنوان غير معروف. بعد ذلك، تم توزيع الأموال على عدة محافظ وبدأت عملية غسيل الأموال.
أساليب غسل الأموال
تتكون عملية غسل الأموال بشكل عام من مرحلتين:
المرحلة الأولى هي تقسيم الأموال في مرحلة مبكرة. قام المهاجمون بسرعة بتحويل رموز إيثر (ETH) المضمونة إلى رموز إيثر (ETH) بدلاً من اختيار الأصول المستقرة التي قد يتم تجميدها. بعد ذلك، قاموا بتقسيم إيثر (ETH) بدقة ونقلها إلى عناوين أدنى، استعدادًا لغسل الأموال.
من الجدير بالذكر أنه في هذه المرحلة، تم إحباط محاولة المهاجمين لتحويل 15000 mETH إلى ETH في الوقت المناسب، مما ساعد الصناعة على استعادة بعض الخسائر.
المرحلة الثانية هي العمل المحدد على غسل الأموال. يستغل المهاجمون البنية التحتية للصناعة المركزية واللامركزية لتحويل الأموال، وتشمل هذه المنشآت مجموعة متنوعة من جسور السلاسل المختلفة والبورصات اللامركزية. يتم استخدام بعض البروتوكولات لتبادل الأموال، بينما تُستخدم بروتوكولات أخرى للتحويل عبر السلاسل.
حتى الآن، تم تحويل كميات كبيرة من الأموال المسروقة إلى BTC وDOGE وSOL وغيرها من الرموز الرئيسية، بل تم استخدام بعض الأموال لإصدار عملات ميم أو تحويلها إلى عناوين منصات لتشويش المعاملات.
تقوم شركة تحليل blockchain بمراقبة وتتبع العناوين المتعلقة بالأموال المسروقة، وسيتم إرسال معلومات التهديد ذات الصلة عبر منصتها المتخصصة، لمنع المستخدمين من استلام الأموال المسروقة عن طريق الخطأ.
تحليل خلفية منظمة القراصنة
من خلال تحليل سلسلة التمويل، اكتشف الباحثون أن هذا الهجوم مرتبط بحادثتي سرقة تبادل حدثتا في أكتوبر 2024 ويناير 2025، مما يشير إلى أن هذه الحوادث الثلاثة قد تكون مخططة من قبل نفس الكيان.
نظرًا لأساليب غسل الأموال والهجمات عالية التصنيع، يشتبه بعض خبراء أمان blockchain في أن هذه الحادثة قد تكون مرتبطة بمجموعة مخترقين سيئة السمعة. لقد شنت هذه المجموعة هجمات إلكترونية على المؤسسات والبنية التحتية في صناعة الأصول الرقمية على مدار السنوات القليلة الماضية، وحصلت بشكل غير قانوني على قيمة تقدر بمليارات الدولارات من العملات.
أزمة تجميد محتملة
وجد الباحثون في مجال الأمن في التحقيقات التي أجروها على مدى السنوات القليلة الماضية أنه بالإضافة إلى استخدام المنصات اللامركزية في غسل الأموال، فإن المنظمة تستخدم أيضًا بشكل كبير المنصات المركزية لتحويل الأموال إلى سيولة. وقد أدى ذلك مباشرة إلى تجميد حسابات مستخدمي البورصات الذين استقبلوا الأموال المسروقة عن غير قصد، وكذلك تجميد عناوين الأعمال للمتداولين في السوق الموازية وموفري الدفع.
على سبيل المثال، في عام 2024 تعرضت منصة تبادل الأصول الرقمية في اليابان لهجوم، حيث تم سرقة بيتكوين بقيمة 600 مليون دولار. قام المهاجمون بنقل جزء من الأموال إلى مؤسسة دفع تشفير في جنوب شرق آسيا، مما أدى إلى تجميد عنوان المحفظة الساخنة الخاصة بتلك المؤسسة، وتم قفل أموال تزيد قيمتها عن 29 مليون دولار.
في عام 2023، تعرضت منصة شهيرة أخرى لهجوم، حيث تم سرقة أكثر من 100 مليون دولار من الأموال. تم غسل جزء من الأموال المسروقة من خلال طرق التداول خارج البورصة، مما أدى إلى تجميد عناوين الأعمال للعديد من المتداولين خارج البورصة، أو تم تقييد حساباتهم على المنصة، مما أثر بشكل كبير على الأنشطة التجارية الطبيعية.
خاتمة
تسبب الهجمات الإلكترونية المتكررة ليس فقط في خسائر كبيرة في القطاع، بل إن أنشطة غسل الأموال اللاحقة تلوثت أيضًا عناوين المزيد من الأفراد والمؤسسات الأبرياء. بالنسبة لهؤلاء الضحايا المحتملين، من الضروري مراقبة هذه التهديدات المالية عن كثب في الأنشطة التجارية اليومية لحماية مصالحهم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
إعادة النشر
مشاركة
تعليق
0/400
MevShadowranger
· منذ 1 س
حمقى خداع الناس لتحقيق الربح مرة أخرى
شاهد النسخة الأصليةرد0
MissingSats
· منذ 13 س
واو رائع مباشرة أكبر طلبات ضخمة أرسل أرسل
شاهد النسخة الأصليةرد0
CantAffordPancake
· منذ 13 س
gg المحفظة رقمها没了
شاهد النسخة الأصليةرد0
DAOdreamer
· منذ 13 س
مرة أخرى تم تفريغ المحفظة لمستثمرين كبار... حقًا يتم عرض ذلك يوميًا
أكبر عملية سرقة للأصول الرقمية في التاريخ: تم اختراق 1.5 مليار دولار من ETH، مما قد يؤدي إلى تجميد كبير للأموال.
منصة تداول الأصول الرقمية تتعرض لثغرة أمنية كبيرة، مما يثير اهتزازاً في الصناعة
في 21 فبراير 2025، تعرضت منصة معروفة لتداول الأصول الرقمية لحدث اختراق أمني غير مسبوق، مما أدى إلى سرقة حوالي 1.5 مليار دولار من الأصول في محفظتها الباردة لإيثريوم. يعتبر هذا الحدث أكبر عملية سرقة في تاريخ الأصول الرقمية، متجاوزًا السجلات السابقة مثل Poly Network (2021، 611 مليون دولار) وRonin Network (2022، 620 مليون دولار)، مما أثر بشكل كبير على الصناعة بأكملها.
تهدف هذه المقالة إلى تقديم لمحة عن حادثة القرصنة هذه وأساليب غسل الأموال المستخدمة فيها، بالإضافة إلى تنبيه القراء إلى احتمال حدوث ظاهرة تجميد أموال واسعة النطاق تستهدف جماعات التداول خارج البورصة وشركات الدفع بالتشفير خلال الأشهر القليلة المقبلة.
تفاصيل عملية السرقة
وفقًا لوصف المديرين التنفيذيين للمنصة وتحقيقات أولية من شركة تحليل التشفير، كانت عملية السرقة تقريبًا كما يلي:
استعداد الهجوم: قام القراصنة بنشر عقد ذكي خبيث قبل ثلاثة أيام على الأقل من الحادث (19 فبراير) استعدادًا للهجوم اللاحق.
اختراق نظام التوقيع المتعدد: تستخدم المحفظة الباردة للإيثيريوم في هذه المنصة آلية التوقيع المتعدد، التي تتطلب عادةً توقيع عدة أطراف مخولة لتنفيذ المعاملات. قام الهاكر باختراق الكمبيوتر الذي يدير المحفظة متعددة التوقيعات بطرق غير معروفة، وقد يكون قد استخدم واجهة مزورة أو برامج ضارة.
التبادلات المخادعة: في 21 فبراير، كانت المنصة تخطط لنقل ETH من المحفظة الباردة إلى المحفظة الساخنة لتلبية احتياجات التداول اليومية. استغل القراصنة هذه الفرصة، وقاموا بتزييف واجهة التداول لتبدو كعمليات طبيعية، مما أدى إلى إغراء الموقعين لتأكيد عملية تبدو قانونية. ومع ذلك، كانت هذه العملية تقوم في الواقع بتنفيذ أمر لتغيير منطق العقد الذكي الخاص بالمحفظة الباردة.
تحويل الأموال: بعد سريان التعليمات، سيطر القراصنة بسرعة على المحفظة الباردة، وانتقلوا بمبلغ يقدر بحوالي 15 مليار دولار من ETH بالإضافة إلى شهادات رهن ETH إلى عنوان غير معروف. بعد ذلك، تم توزيع الأموال على عدة محافظ وبدأت عملية غسيل الأموال.
أساليب غسل الأموال
تتكون عملية غسل الأموال بشكل عام من مرحلتين:
المرحلة الأولى هي تقسيم الأموال في مرحلة مبكرة. قام المهاجمون بسرعة بتحويل رموز إيثر (ETH) المضمونة إلى رموز إيثر (ETH) بدلاً من اختيار الأصول المستقرة التي قد يتم تجميدها. بعد ذلك، قاموا بتقسيم إيثر (ETH) بدقة ونقلها إلى عناوين أدنى، استعدادًا لغسل الأموال.
من الجدير بالذكر أنه في هذه المرحلة، تم إحباط محاولة المهاجمين لتحويل 15000 mETH إلى ETH في الوقت المناسب، مما ساعد الصناعة على استعادة بعض الخسائر.
المرحلة الثانية هي العمل المحدد على غسل الأموال. يستغل المهاجمون البنية التحتية للصناعة المركزية واللامركزية لتحويل الأموال، وتشمل هذه المنشآت مجموعة متنوعة من جسور السلاسل المختلفة والبورصات اللامركزية. يتم استخدام بعض البروتوكولات لتبادل الأموال، بينما تُستخدم بروتوكولات أخرى للتحويل عبر السلاسل.
حتى الآن، تم تحويل كميات كبيرة من الأموال المسروقة إلى BTC وDOGE وSOL وغيرها من الرموز الرئيسية، بل تم استخدام بعض الأموال لإصدار عملات ميم أو تحويلها إلى عناوين منصات لتشويش المعاملات.
تقوم شركة تحليل blockchain بمراقبة وتتبع العناوين المتعلقة بالأموال المسروقة، وسيتم إرسال معلومات التهديد ذات الصلة عبر منصتها المتخصصة، لمنع المستخدمين من استلام الأموال المسروقة عن طريق الخطأ.
تحليل خلفية منظمة القراصنة
من خلال تحليل سلسلة التمويل، اكتشف الباحثون أن هذا الهجوم مرتبط بحادثتي سرقة تبادل حدثتا في أكتوبر 2024 ويناير 2025، مما يشير إلى أن هذه الحوادث الثلاثة قد تكون مخططة من قبل نفس الكيان.
نظرًا لأساليب غسل الأموال والهجمات عالية التصنيع، يشتبه بعض خبراء أمان blockchain في أن هذه الحادثة قد تكون مرتبطة بمجموعة مخترقين سيئة السمعة. لقد شنت هذه المجموعة هجمات إلكترونية على المؤسسات والبنية التحتية في صناعة الأصول الرقمية على مدار السنوات القليلة الماضية، وحصلت بشكل غير قانوني على قيمة تقدر بمليارات الدولارات من العملات.
أزمة تجميد محتملة
وجد الباحثون في مجال الأمن في التحقيقات التي أجروها على مدى السنوات القليلة الماضية أنه بالإضافة إلى استخدام المنصات اللامركزية في غسل الأموال، فإن المنظمة تستخدم أيضًا بشكل كبير المنصات المركزية لتحويل الأموال إلى سيولة. وقد أدى ذلك مباشرة إلى تجميد حسابات مستخدمي البورصات الذين استقبلوا الأموال المسروقة عن غير قصد، وكذلك تجميد عناوين الأعمال للمتداولين في السوق الموازية وموفري الدفع.
على سبيل المثال، في عام 2024 تعرضت منصة تبادل الأصول الرقمية في اليابان لهجوم، حيث تم سرقة بيتكوين بقيمة 600 مليون دولار. قام المهاجمون بنقل جزء من الأموال إلى مؤسسة دفع تشفير في جنوب شرق آسيا، مما أدى إلى تجميد عنوان المحفظة الساخنة الخاصة بتلك المؤسسة، وتم قفل أموال تزيد قيمتها عن 29 مليون دولار.
في عام 2023، تعرضت منصة شهيرة أخرى لهجوم، حيث تم سرقة أكثر من 100 مليون دولار من الأموال. تم غسل جزء من الأموال المسروقة من خلال طرق التداول خارج البورصة، مما أدى إلى تجميد عناوين الأعمال للعديد من المتداولين خارج البورصة، أو تم تقييد حساباتهم على المنصة، مما أثر بشكل كبير على الأنشطة التجارية الطبيعية.
خاتمة
تسبب الهجمات الإلكترونية المتكررة ليس فقط في خسائر كبيرة في القطاع، بل إن أنشطة غسل الأموال اللاحقة تلوثت أيضًا عناوين المزيد من الأفراد والمؤسسات الأبرياء. بالنسبة لهؤلاء الضحايا المحتملين، من الضروري مراقبة هذه التهديدات المالية عن كثب في الأنشطة التجارية اليومية لحماية مصالحهم.